Padavanファームウェア搭載ルーターのOpenVPN & L2TPクライアント設定について
VPN Unlimitedユーザーの皆様へ
VPN Unlimitedユーザーの皆様へ
このチュートリアルでは、PadavanファームウェアでフラッシュしたルーターにOpenVPN®とL2TPクライアントを設定する方法について、詳細なウォークスルーを提供します。OpenVPNプロトコルの詳細については、OpenVPNプロトコルとはの詳細記事をご覧ください。また、L2TP VPN プロトコルの特徴や技術的な詳細については、L2TP VPN プロトコルとはの記事を確認されることをお勧めします。
Padavanファームウェア3.4.3.9-099を搭載したXiaomi Mi-3 ルーターを例にとっています。PadavanファームウェアのVPN Unlimitedを設定する方法は?PadavanファームウェアにOpenVPNを設定する方法とは?こちらで確認してみましょう!
I. PadavanファームウェアのOpenVPNクライアントを設定する方法
nice 0
auth-nocache
nobind
persist-tun
persist-key
remote-random
remote-cert-tls server
route-metric 1
tun-mtu 1500
PadavanファームウェアのVPN接続に成功すると、以下のようにSettings(設定)タブにConnected(接続中)のステータスが表示されます。
VPN接続が確立され、同じSettings(設定)タブにConnected(接続済み)というステータスが表示されます。
これで完了です。これでPadavanファームウェアのVPNクライアントのセットアップが完了し、ルーター上でVPN接続が実行されるようになりました。
注:Kill Switchを正しく設定しないと、ルーターでのインターネット接続ができなくなりますのでご注意ください。
Kill Switchを設定し、VPN接続が突然切断された場合にトラフィックの漏洩を防ぐには、VPN Client(VPNクライアント)インターフェイスのRun After Connected/Disconnected to VPN Server(VPNに接続/切断した後に実行する)に移動し、以下を貼り付けてください。
#!/bin/sh
### Custom user script
### Called after internal VPN client connected/disconnected to remote VPN server
### $1 - action (up/down)
### $IFNAME - tunnel interface name (e.g. ppp5 or tun0)
### $IPLOCAL - tunnel local IP address
### $IPREMOTE - tunnel remote IP address
### $DNS1 - peer DNS1
### $DNS2 - peer DNS2
# private LAN subnet behind a remote server (example)
peer_lan="192.168.10.0"
peer_msk="255.255.255.0"
### example: add static route to private LAN subnet behind a remote server
func_ipup()
{
# route add -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if iptables -C FORWARD -j REJECT; then
iptables -D FORWARD -j REJECT
fi return 0
}
func_ipdown()
{
# route del -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi return 0
}
logger -t vpnc-script "$IFNAME $1"
case "$1" in
up)
func_ipup
;;
down)
func_ipdown
;;
esac
また、トンネルが立ち上がるまで、トラフィックをブロックする必要があります。これを行うには、Advanced Settings(詳細設定)> Customization(カスタマイズ)> Scripts(スクリプト)に移動し、次の行をRun After Firewall Rules Restarted(ファイアウォールルールの再起動後に実行)フィールドに貼り付けます。
#!/bin/sh
### Custom user script
### Called after internal iptables reconfig (firewall update)
iptables -A INPUT -j ACCEPT -s 62.205.132.12 -p icmp
if [ -z "$(ip a s tun0 | grep 'state UP')" ] && (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi
記入後、ページ下部のApply(適用)をクリックします。
他のデバイスを設定する必要がありますか?マニュアルページで関連するガイドをご覧いただくか、[email protected] から年中無休で対応しているカスタマーサポートにお気軽にお問い合わせください。
"OpenVPN "は、OpenVPN Inc.の登録商標です。
お好きなプランをお選びいただき、さらに7日間無料でご利用いただけます。